数字政府信息基础设施安全风险的特征研究

2022-06-13 11:31明承瀚徐晓林湖南农业大学公共管理与法学学院湖南长沙410128
行政论坛 2022年3期
关键词:基础设施特征信息

明承瀚 徐晓林(湖南农业大学公共管理与法学学院,湖南长沙 410128)

张梓妍(中山大学政治与公共事务管理学院,广东广州 510006)

一、引言

在数字政府建设进程中,信息基础设施应用日益广泛,其他基础设施对其依赖程度日益加深,然而,信息基础设施在助力数字政府建设的同时,也面临全新的安全风险挑战,新技术应用所带来的科林格里奇困境(Collingridge’s Dilemma)及其衍生困境逐渐显现,信息基础设施一旦遭到破坏,很可能通过风险依赖链引发连锁反应,甚至通过网络迅速波及其他地区。例如,2016 年,美国东海岸大面积断网,导致主要公共服务、社交平台、民众网络服务等瘫痪;2018 年,韩国冬奥会因黑客攻击导致奥组委信息系统瘫痪,观众无法正常入场;近5 年来,以色列、委内瑞拉、阿根廷、乌拉圭等多国因电网遭受入侵导致的全国性大规模停电,对某个国家乃至某个区域的社会运行均造成了不同程度的影响。2020 年以来,因新冠肺炎疫情影响,使得远程办公日趋常态化,在客观上为高强度、针对性网络攻击提供了可乘之机,尤其是医疗卫生机构,面临更加密集的攻击,全球网络安全面临极大威胁[1]。同时,由于部分企业或组织配套措施不到位,在复工复产时更多的主机/ 服务器遭遇攻击,仅2020 年7 月,我国失陷主机就达588 万台[2]8。

当前,软件漏洞、恶意程序、黑客攻击等呈现出“多样化”“精准化”“自动化”“规模化”趋势,信息基础设施需要应对更加纷繁复杂的线上线下安全风险,尤其是网络黑客、网络间谍、网络盗窃、网络恐怖主义以及网络战争等风险,已对信息基础设施的稳定运行构成严重威胁,对经济社会系统的数字化转型造成不可忽视的影响,甚至波及总体国家安全。现有文献普遍关注了新技术应用中信息基础设施所面临的安全问题,对信息安全、网络安全、数据安全等相关议题多有讨论,但新技术背景下万物互联、天空地海一体化网络以及5G 网络中信息基础设施安全风险的特征并未得到充分揭示,既难以为安全风险识别和预警防范提供有力支撑,也难以为数字政府场域下新一代信息基础设施的稳定运行和持续优化提供参考。

因此,本文基于已有研究成果,通过分析和探讨数字政府信息基础设施安全风险的特征,以期为风险的识别、预警、防范及化解提供理论参考。

二、相关研究现状

信息基础设施安全风险问题伴随信息化技术的普及应用而产生,受到了学者的长期关注。现有文献表明,学者已经从不同维度、不同视角对信息基础设施安全风险进行了分析,并由此提出相应的对策,对化解信息基础设施安全风险问题具有一定的参考价值。总体而言,大多数文献侧重探讨信息系统应用中的安全风险问题,并设计了安全风险评估概念模型[3-4],但缺乏对相应网络设施的关注,也较少从更加整体、系统、宏观的视角来研究信息基础设施安全风险问题。而部分从整体视角讨论信息基础设施安全风险的文献,大多选取某一种类型的信息基础设施,如区块链基础设施[5]、5G 信息基础设施[6]等,所得结论普适性较为有限,难以为各类信息基础设施安全风险管理提供通用性指导。具体而言,相关研究主要呈现以下三个特点:

一是相关学者侧重直接讨论风险应对,而较少讨论信息基础设施可能面临哪些类型的风险。已有研究多以某个具体领域信息基础设施为研究对象,探讨其安全风险类型。以政务云为例,根据有形性和无形性划分,政务云有形风险涉及可访问性、可用性、基础设施本身及完整性等四个方面,无形风险则主要涉及法律和政策两个方面[7]。根据是否为政务云所特有进行划分,政务云特有安全风险包含组织管理类风险、技术类风险和法律法规类风险,非特有安全风险则包括网络中断、网络管理、修改网络流量、权限提升、社会工程攻击、操作日志丢失或被破坏、安全日志丢失或被破坏、备份丢失或被盗、对场所的未授权访问、计算机设备被盗、自然灾害等类型[8]。从应用服务层和应用终端两个方面进行划分,应用服务层安全风险分布在IaaS、PaaS 及SaaS 层,应用终端则面临浏览器漏洞及病毒、木马等安全风险[9]。从可能带来的国家安全挑战和隐患来看,政务云面临四类安全风险,即:隐私问题,威胁国家信息安全;信任问题和授权问题,威胁国家政治安全;用户的身份认证问题,威胁国家网络空间安全;云服务商的安全保障能力问题,同样威胁国家网络空间安全[10]。另外,亦有文献不划分维度,采取直接列举的方式探讨可能的安全风险[11],这类文献能够为系统性研究和理论提炼提供重要的现实素材,但在内容上侧重经验分享,学理性分析及研究的系统性仍存在一定的提升空间。

二是已有文献对安全风险特征关注较少,在讨论信息基础设施安全问题时,仅部分文献简单提及其安全风险特征。不同领域安全风险特征不尽相同,但相关文献归纳安全风险特征的思路与方法,仍有一定的借鉴价值。例如,有学者认为大城市安全风险性质决定其风险类型和特征,基于此分析并提出大城市安全风险具有系统性、复合型、影响广、危害大等特征[12];有学者基于电子银行风险类型,认为其具有易受攻击、扩散、突发、破坏、不易管理等特征[13];也有学者基于安全风险宏观、微观要素分析来理解其构成特征[14]。在谈及某类信息基础设施时,学者常基于其本身构成来分析安全风险特征。例如,有学者在探讨5G 基础网络安全风险时认为,可能因需要密集组网而导致小站接入的风险,大部分物联网终端比传统无线网络更易遭遇安全风险问题[15],即安全风险更具普遍性。同时,为保障海量设备联网、低时延传输,5G 基础网络必然面对设备多而杂、安全能力不一、安全部署难以实现等问题[16],导致安全风险具有必然性。有学者在探讨关键信息基础设施安全风险应对时认为,相应的网络攻击具有政治化、组织化、趋利化、持续化、多样化特征[17],以此间接反映关键信息基础设施安全风险的相应特征。可以看出,从安全风险构成要素或类型出发探讨、归纳安全风险特征,已经得到相关学者认同,这为本研究提供了重要的参考思路。

三是相关学者虽然已经认识到人为安全风险对信息基础设施安全的严重威胁,但多数文献仅简单列举人为攻击行为,如非授权访问、人员犯错、故意窃取数据等,并强调安全风险的重要性与危害性,而且较少对人为攻击本身进行分析,对其特征了解甚少,难以为事前防控提供足够的参考和指导。一方面,传统安全方案默认内网的人值得信任,侧重开展边界防护[18],导致对潜藏于内部人员之中的安全风险缺乏认识、关注不足、防范不力,由内部引发安全风险事件;另一方面,不论是非友好的个人、组织,还是国家,其网络渗透、颠覆、窃密及监控活动,最后都由特定的个体来执行,导致难以对其及时识别和防范。以黑客群体为例,其目标随意、战法参差[19],若不对其特征进行研究,就无法对其行为进行有效识别、预警和防范。

从安全风险管控链路来看,化解风险、应对风险、防范风险都需以识别风险为前提,而识别风险必定要以了解风险为基础,但已有文献对风险本身,尤其是风险特征的关注仍然有限,以致难以有效提升相关管理部门对信息基础设施安全风险本身的认知。第一,从方法论看,缺乏较为统一的类型划分方法,导致存在多种划分维度和方法,或者直接依赖于实践经验,使相关研究缺乏结构性和完备性,难以在同一频道对话和交流,不利于学术研究的整体性进步和发展,难以形成对信息基础设施安全风险的系统性认知;第二,从研究内容看,缺乏对信息基础设施安全风险特征的整体性分析,对其揭示不足,导致对安全风险的认识不够全面和深入,进而对风险的识别与防范产生影响,以致出现识别不全、防范不足的局面;第三,从讨论议题看,缺乏对人为安全风险特征的专门研究和足够认知,很可能导致难以有效地规避和防范已有的各类攻击,更难以预测、防范和应对新出现的安全风险威胁和挑战。

因此,有必要基于信息基础设施安全风险类型分析其相应特征,尤其是人为安全风险的特征,并探讨如何将研究结果应用于安全风险管控,从而为信息基础设施安全风险的准确认知、系统识别、全面预警防范及有效化解提供参考和指导。

三、安全风险的类型

风险由多种因素构成,包含威胁源、威胁行为、脆弱性、资产、影响等关键因素[20-21],缺少其中任一关键因素,都无法形成风险。在数字政府建设中,各类信息系统及智能化应用之间的联系较之以往更加便捷、紧密和复杂,信息基础设施的广泛应用导致其风险面大大增加,各类威胁源利用信息基础设施及其配套保障中存在的脆弱性来实施威胁行为,更易引发安全风险事件,影响社会稳定运行。因此,为实现有效的安全风险管控,有必要从风险源、风险行为及信息基础设施本身的脆弱性等维度明确各种安全风险类型,并在此基础上分析安全风险特征,从而为安全风险的识别、预警、应对、化解等提供理论支撑。

(一)从风险来源看,信息基础设施安全风险可分为自然风险和非自然风险

信息基础设施包含各类网络设施及信息系统,涵盖各类安置于室内室外的设备以及应用于线上线下的平台和终端。因此,信息基础设施在安装、运维过程中,必然会受到相应环境中各类自然风险及非自然风险的威胁。自然风险主要是指地震、海啸、山洪、异常天气等,它们很可能会直接影响甚至破坏数字政府信息基础设施中的物理设备,干扰数据传输,甚至威胁相关场所工作人员的人身安全。非自然风险主要是指人为因素引发的风险,如线下的物理破坏以及线上的网络钓鱼、黑客入侵、信息窃取等行为,都可能严重影响信息基础设施网络和平台的正常使用,甚至导致其崩溃毁损,进而威胁到相应社会子系统的稳定运行[22]。

(二)从风险行为看,信息基础设施安全风险可分为蓄意行为风险和非蓄意行为风险

数字政府信息基础设施要发挥其作用,必定需要与人进行交互,与其他基础设施进行交互,在这些活动中,相关人员及系统只有通过一定渠道,才能实施相应操作、实现相应功能,而这也恰好为风险源实施各种安全风险行为,尤其是开展人为的非友好活动提供了可能。具体而言,蓄意行为风险主要是指各类非友好个人、组织及势力面向数字政府信息基础设施硬件、软件、环境、人员等开展的负面甚至破坏性、攻击性行为,这些行为很可能对信息基础设施造成不利影响或破坏。非蓄意行为风险主要是指人们在数字政府建设、运行过程中,按照预定计划实施某项合规行为时,因非主观原因对信息基础设施造成非意图性影响或破坏,虽然在规范管理及标准化操作中这类风险能够大量减少,但仍不可避免。

(三)从资源脆弱性看,信息基础设施安全风险可分为有形风险和无形风险

由于信息基础设施安全需求不可能被全部满足,导致其必然存在或多或少的安全缺陷,在技术、管理、物理环境等方面存在脆弱性[14],为有形风险及无形风险隐患的存在提供了可能。有形风险相对而言较易排查,主要是指信息基础物理设施本身存在的瑕疵,各种设备因耐受程度不同,在遭受自然或人为影响、攻击时,可能出现故障乃至瘫痪,进而影响自身系统及相关系统的稳定运行。无形风险主要是指信息基础设施相关数据、软件、系统等由于设计漏洞、错误操作或违规运行等原因而可能出现的故障乃至瘫痪,或者由于相关制度规范不完善、执行不到位等原因而暴露出的安全风险隐患,并在运维过程中因某些特定条件而被触发,相对而言较难排查。

值得注意的是,为增强各类系统间的协同性,提升数字政府建设及运行效能,信息基础设施无论是硬件还是软件都需进行不同频度的更新换代。从信息基础设施生命周期看,从规划设计到退役销毁全过程的每一个环节也都存在不同程度的安全风险,至少包含设计风险、建设风险、使用风险、运维风险、销毁风险等。设计风险主要是指信息基础设施在软硬件系统需求调研和功能设计时,由于实施主体理性有限、客观环境及条件限制等因素,导致存在的漏洞与不足,其很可能成为风险触发点或攻击突破点;建设风险主要是指信息基础设施物理环境搭建、软硬件组装过程中由于各种主客观原因,很可能导致防护建设不到位,存在防护薄弱点,难以有效防止人、虫、水、雷、电、尘、烟、火、热、寒、腐蚀等的不利影响,从而难以长期从容应对日常安全需求;使用风险主要是指网络设施及信息系统产品交付后,在直接或间接的使用过程中,由于安全意识、权限配置、业务逻辑设置、审计规则漏洞等各种主客观因素导致操作不规范,进而触发相应的安全风险,甚至在进行特定的合规操作时也可能触发潜藏的安全风险,引发安全事件;运维风险主要是指信息基础设施在运行维护过程中,由于不确定性因素以及相关组织或人员意识、行动等的疏忽,或专业化能力不足,很可能难以及时发现并处理风险,导致其运维不畅,甚至引发连锁反应;销毁风险主要是指相关软硬件系统被淘汰时,若数据和资料销毁不到位,相关连接断开不彻底,就很可能被用于非设计用途甚至不法用途,从而引发安全事件。

四、安全风险的特征

(一)安全风险的总体特征

数字政府强调天空地海全域全时全程数字化建设,尤其是在安全保障与风险管控方面,更依赖于通过数字孪生演练提升管理效能,而信息基础设施则必须从网络、计算、技术等多个维度为其提供全面、系统、稳固的保障。因此,结合上文对信息基础设施安全风险的类型分析,可以认为,数字政府信息基础设施安全风险呈现以下三个方面的总体特征。

1.在形态上具有多样性、复合性和系统性特征。由于信息基础设施安全风险类型各异,在具体表现形态上必然不尽相同,但从总体上看,仍然存在一定的共性特征。

首先,信息基础设施安全风险不论哪种类型,都存在各种各样的风险形态,呈现明显的多样性特征。以自然风险为例,存在地震、洪水、海啸、泥石流等多种形态,虽然重要的、大型的信息基础设施建设选址会尽量避开自然风险高发地区,但不可能让一切信息基础设施及专业人员永远远离所有自然风险,如近年来的多次强降雨、雪灾等各种异常天气,给相关地区信息基础设施运维带来了严峻挑战。以蓄意行为风险为例,非友好势力常常通过多种渠道以各种手段对信息基础设施发起多种类型的攻击,使其常常面临窃听、盗取、篡改、破坏等多种多样的安全风险威胁。以非蓄意行为风险为例,信息基础设施生命周期各阶段的相关工作人员在开展设计、运输、安装、调试、维护等活动时,其自身很可能受到偶然因素影响而出现失误,或者相关设备临时故障,或者因为触发隐藏的风险而影响工作,诸如此类,同样呈现出多样性特征。

其次,由于信息基础设施在数字政府建设中的广泛而深入的应用,往往能对经济社会运行的关键节点产生更加直接的影响,成为非友好个人及组织极佳的攻击目标,因而常常需要同时面对多来源、多目的、多形式的复合性人为攻击风险和(或)不确定性的自然风险。例如,金融行业信息基础设施,很可能同时面临网络攻击、数据泄露、资金盗取、系统瘫痪等不同形态的风险;政务服务信息基础设施,很可能同时面临数据泄露、信息篡改、恶意攻击等不同形态的风险;大型活动,如冬奥会保障类信息基础设施,至少需要同时防范天气变化、网络黑客、数据泄露等安全风险,才能为赛事提供稳定服务。

最后,在数字政府建设中,各类基础设施基于信息基础设施形成更为紧密的关联网络,使得信息基础设施安全风险更易影响到整个经济社会系统。因此,信息基础设施较之其他基础设施,其安全风险一旦触发,很可能波及方方面面,形态上更具系统性。例如,电力行业信息基础设施发生安全事故后,往往很难再继续保障电力的稳定供应,从而对交通、能源、医疗等领域产生不同程度的影响,造成“牵一发而动全身”的后果,系统性地威胁到社会的稳定运行。同样,政务服务涉及日常经济社会运行的各个领域,若政务服务信息基础设施出现安全风险,很可能对社会公众和企业的日常生活、生产都造成系统、全面、深度的影响。

2.在空间上具有密集性、流动性和跨界性特征。信息基础设施全方位服务于数字政府建设,面临来自天空地海一体化网络的各类安全风险。

首先,信息基础设施应用越多,暴露的被攻击面就越广,可能的风险触发点就越多。由于信息基础设施在各行各业的全面渗透和深度嵌入,各类信息基础设施软硬件密集铺设和部署在各个领域的各个位置,每一项软件、硬件都可能面临多种风险,导致信息基础设施安全风险在一定空间范围内呈现密集性特征。例如,5G 基站、手机及移动应用,正被逐步推广和扩散,基站设备、手机客户端等,在为我们提供跨时空服务的同时,也面临着不同类型、不同程度的安全风险,因而在一定空间范围内,安全风险呈现密集性特征。

其次,安全风险随其载体而具有流动性特征。在数字政府环境下,人员沟通及数据流动更为便捷,尤其是数据的流通和共享,是数字政府建设、运行的必要前提和重要基础。正因为如此,网络的跨域连通刚好为风险的流动和传递提供渠道,手机病毒、恶意邮件等的传播也更加迅猛。例如,钓鱼邮件可能被送达至任意邮箱,一旦被点开,办公电脑或者相应设备及网络就可能遭受影响甚至逐步瘫痪;病毒程序若隐藏在共享数据资料中,则能快速传播至每一个数据接收方,即使不使用网络传输数据,若存储介质感染病毒或隐藏恶意程序,安全风险同样能在资料传递过程中接连扩散和流动,并威胁到部分信息基础设施的安全和稳定。

最后,信息基础设施服务于大大小小的网络和不同行业,各行各业发展过程中也会产生伴生性安全风险,使得信息基础设施安全风险基本不受地理空间、物理空间限制,跨界性明显。例如,5G 网络为提升系统灵活性和效率、降低成本,引入网络功能虚拟化(NFV)及软件定义网络(SDN)技术,由此模糊了网络边界防线,以往依赖物理边界开展防护的安全机制难以奏效[23]。正因为信息基础设施与经济社会系统的紧密联系,其安全风险往往在影响其自身正常运行的同时,还通过相应联系渠道演化甚至衍生出各类新的安全风险,跨界波及更多领域,引发更多安全问题;甚至信息基础设施充当安全风险传输媒介,虽然自身完好无损,但与其关联的其他基础设施或系统却会受到影响。

3.在时间上具有潜伏性、随机性和持久性特征。安全风险能以多种形态潜藏于信息基础设施之中,在其生命周期的各个阶段,任一风险都可能随时爆发。

首先,各种木马、蠕虫、僵尸程序等都能以隐蔽的方式存在于网络空间,被触发时才对信息基础设施造成影响或破坏,具有明显的潜伏性。例如,钓鱼程序及诈骗信息,未被触发时无任何影响,只有被点击打开后,才可能起作用;部分计算机病毒在没有被触发时,同样难以察觉,一旦被触发,很可能直接影响计算机软硬件的使用,甚至引发级联效应,波及整个网络。另外,信息基础设施在生命周期的各个阶段产生的安全风险,都只有在该阶段之后某一时间进行某项操作时,才可能显现出来,从而引发安全问题。例如,功能设计不足,只有在后续使用及运维时才可能引发安全问题,在建设阶段就很难因这一不足而出现安全问题;而建设阶段的问题,也只有在交付使用之后,才可能被触发。

其次,从数字政府整体运行看,安全风险存在于信息基础设施的方方面面,至于哪个风险何时爆发,都无法明确,具有随机性。例如,机房中的交换机或服务器,很可能因为运维人员的偶然失误而受到影响,这种偶然失误对于个人而言是小概率事件,但从数字政府整体视角看,对于大量需要运维的信息基础设施而言,就变成了难以预测的随机事件。对于各类信息系统,虽然在攻防实践中已经形成重点防护范围,但从整个经济社会系统看,具体哪个子系统、哪个功能模块会被重点攻击,依然具有一定的随机性。在信息基础设施运行过程中,何时会遭遇攻击、潜伏的安全风险何时会被触发,都无法准确地预料,同样具有明显的随机性。

最后,虽然部分安全风险能被逐渐规避,但由于自然灾害和偶然因素不可避免,非友好势力不会全部消失,信息基础设施必定长期受到安全风险威胁。在各行业数字化转型升级时,传统互联网协议被应用于新型网络,也很可能带入其固有的安全威胁,促使相应的安全风险演化升级,甚至衍生出新的风险。例如,5G 网络的能力开放接口主要采用互联网通用协议,未授权的第三方机构仍能通过API 漏洞实施非法监听、访问、篡改等行为。再如,以往对于信息基础设施的攻击,依赖于直接访问或物理接触,但边缘网络设备和各类应用终端的普及,能为攻击者提供更多的突破点和更广的攻击面,使得远程、间接攻击更加便捷有效,攻击者通过突破边缘节点有限的防护,获取用户权限,以边缘节点为跳板,逐步攻向核心网络,从而大大增加了监测及防护难度。

(二)人为安全风险的主要特征

值得注意的是,人为因素在信息基础设施安全风险中扮演了重要角色,是信息基础设施安全管理中不可忽视的关键内容。人为安全风险,尤其是蓄意行为风险,以网络攻击为主,除了具有上述总体特征以外,还具有其独特性,需要被高度关注和防范。具体而言,主要表现为“精准化”“规模化”“战术化”等特征。

1.“精准化”。在数字政府建设中,信息基础设施与各行各业深度关联,尤其是关键信息基础设施,直接关乎经济命脉与社会安定,往往成为被攻击的主要目标,被“精准”攻击和破坏。有报告显示,在全球各类关键信息基础设施中,金融、交通、能源等领域最易遭受网络攻击,其中,金融(33.1%)、医疗卫生(12.7%)、交通(9.9%)、工业(6.3%)等领域信息基础设施发生的重大网络安全事件最多;同时,面向各领域信息基础设施的攻击行为有较为明显的针对性,如金融领域的金融资产窃取事件较多、通信和能源领域的系统破坏事件较多、教育领域的信息篡改事件较多[24]。2019 年,在全国政企单位受到的勒索病毒攻击中,办公电脑占83.3%;从服务器所在行业看,主要分布在能源(35.2%)、政府及事业单位(20.2%)、医疗(6.7%)等行业[25]。这在一定程度上表明,针对信息基础设施,尤其是关键信息基础设施的攻击具有高度精准化特征,某些特定领域和机构被攻击后所造成的影响更大,攻击方的可能收益也更多,因而更易成为有针对性的攻击目标。

2.“规模化”。一方面,针对同一地区或者领域进行大范围攻击。数字政府建设需要大规模部署各类信息基础设施,相应的服务端、网络、软件、平台、数据、客户端等越来越多地成为安全风险点,很可能因为某一方面防护不到位而被各个击破,发生规模性故障甚至瘫痪,进而影响社会稳定和发展。有报告显示,2020 年,我国境内联网智能设备被控端近3,000万个,通过控制联网智能设备发起的DDoS 攻击日均3,000 余起[26]27,其中,以云平台为控制端发起DDoS 攻击的事件数量占境内控制端发起DDoS 攻击事件数量的81.3%[26]31。另一方面,针对所有地区或领域进行大范围攻击。近年来,针对信息基础设施,尤其是关键信息基础设施的网络攻击行为在世界范围内日益猖獗,甚至已经发展至战争状态。有报告显示,从攻击的目标区域看,高级威胁攻击活动几乎覆盖全球绝大部分国家和地区[27]3。相对而言,前一种类型的攻击目标较为明确,针对性强,后者则类似无差别攻击,影响范围和程度更加广泛和深远。

3.“战术化”。针对信息基础设施的攻击,通常是有组织、有预谋的,甚至是国家层面的网络攻击与对抗,其力度和影响远超普通网络攻击[28],呈现出明显的“战术化”特征。公开资料显示,近年来,高级持续性攻击(Advanced Persistent Threat,APT)已成为国家级网络战的重要方式,其中,大量相关组织具有境外国家或情报机构背景,“摩诃草”“海莲花”“蔓灵花”等APT 组织给我国及其他国家的政府机关以及军事、能源、金融、电信等行业的信息基础设施带来了严重冲击和挑战。在新冠肺炎疫情期间,这些组织更是趁机以“新冠肺炎疫情”为诱饵,以水坑攻击、鱼叉攻击、供应链攻击等多种方式对多国相关信息系统发起定向攻击[2]48。同时,APT 不断进化,反溯源能力不断升级,能在攻击活动中综合利用多种方式避免其行为特征被发现和关联[27]36,由于其战术能力与破坏能力在攻击与反攻击中不断增强,其对信息基础设施及数字政府的安全威胁日益提升。

五、安全风险特征研究的应用价值

如上文所述,数字政府信息基础设施与各个社会子系统关联紧密,其安全风险具有系统性、持久性、跨界性等特征,一旦被触发,波及面将迅速扩大,并在与其他子系统安全隐患交互之中不断演化。因此,基于经验制订的防控方案很可能收效甚微,只有研究并制定更加系统、全面、动态的防控策略,才可能起到一定的防护效果。明确信息基础设施安全风险特征,是开展安全风险识别、预警、防范、应对及化解等活动的前提,开展相应研究,能为安全风险管控各个环节提供必要的理论指导,从而提升信息基础设施安全风险治理效能。具体而言,其可能的应用价值体现在以下三个方面:

一是拓展信息基础设施安全风险识别思路,强化整体性认知。从已有文献看,虽然相关学者在论及安全风险时,大多根据自己的研究情境或者经验感知提出相应的风险类型,列举其认为存在的种种安全风险,在方法及结论上虽然存在不同程度的差异,但是在涉及风险构成要素时却能够基本达成共识。因此,回归风险本质探讨信息基础设施安全风险识别思路,有利于最大化地吸收已有成果并逐步丰富研究成果。在具体应用情境中,可参照本文研究思路,基于安全风险要素划分风险类型、分析风险特征,根据特征来识别安全风险,并采取相应措施。同时,基于“要素—类型—特征”开展安全风险识别,是从根本出发,步步为营,有利于最大化地发挥安全风险特征研究的价值,在较大程度上保证分析的系统性和完备性,形成并强化整体性认知,为一系列安全风险管控活动奠定了坚实的理论基础。

二是丰富信息基础设施安全风险预案体系,提高整体防范能力。信息基础设施安全风险特征是在风险要素及类型划分基础上提出的,相应的安全风险预案同样可以从安全风险特征的不同维度进行建设、丰富和完善,形成多维度、差异化、动态性的安全风险预案体系。例如,在信息基础设施设计、建设、使用、运维、销毁等不同生命周期阶段,根据风险来源、风险行为及信息基础设施脆弱性的交叉组合结果,列举各阶段中各维度的可能风险类型,而后分别从形态、空间、时间等维度开展特征分析,从而能够较容易地得知某一特定设施在各生命周期阶段分别可能遇到的具备何种特征的安全风险,并基于此制定相应的防范措施,见表1。

表1 某设施某阶段安全风险预案

按照这一思路,能够尽可能地细化信息基础设施安全风险预案,提升其针对性、有效性,由此逐步建立并不断丰富预案体系,提升安全风险整体防范能力,最大限度地应对和化解可能的安全风险。

三是完善信息基础设施安全风险管控链路,提升治理效能。现有文献在论及安全风险管控时,多遵循“识别—预警—防范”的思路与逻辑,对“识别”之前的环节关注较少,导致缺乏较为统一的方法和较为普遍的共识,难以从整体上发挥相应研究的规模效应和指导价值。研究安全风险特征,能够推动安全风险管控链路向前延伸,向源头靠近,促进形成“要素—类型—特征—识别—预警—防范”的管控链路,在方法论层面达成更多共识,促进相关学者间的交流与合作,并基于此逐步向前开展系统性、持续性研究,为不断完善信息基础设施安全风险管控链路、提升安全风险治理效能提供必要的理论指导。例如,面向某一具体信息基础设施,基于其安全风险要素,明确安全风险类型及特征,提高安全风险识别的准确性、及时性和全面性,为编制预案及建立预警机制提供参考,从各维度提高防范效果,加强各环节间的联系,以发挥综合性管控的治理效能。

可见,安全风险的特征研究能够弥补以往相关研究的不足,延伸理论研究的关注范围,推进已有研究的深化和细化,丰富和完善风险管理理论,提升其系统性、完备性及现实应用价值,以更加全面地指导风险管控活动。

六、结语

数字政府信息基础设施面临日益严峻的安全风险挑战,已经引起社会各界的高度关注。本文基于信息基础设施安全风险要素,划分相应的安全风险类型,从时间、空间及形态等三个维度分析其总体特征,重点分析人为安全风险的主要特征,并探讨这一研究的应用价值,以期为信息基础设施风险的识别、预警、防范和应对提供参考。

数字政府信息基础设施所面临的安全风险对其安全设计与防护、数据部署与运行监管等提出了更高要求。本文仅对信息基础设施安全风险要素、类型及特征进行了初步探讨,仍有诸多议题值得持续、深入研究,以促进数字政府信息基础设施安全风险管控效能的持续提升。

一是如何进一步细化、深化信息基础设施安全风险特征研究。一方面,信息基础设施在其生命周期各个阶段所处的环境、应有的功能以及面临的安全风险不尽相同,有必要研究如何基于安全风险类型多维度细化信息基础设施各个生命周期阶段的安全风险特征,构建并完善其安全风险特征库,以高效辅助安全风险识别;另一方面,通信网络基础设施、新技术基础设施、算力基础设施等不同类型的信息基础设施,除了面临共性的安全风险威胁以外,各自也需应对其他安全风险,这些风险又具有哪些特征,应该如何识别和防范,也有待进一步细化研究,从而为构建更加完备的信息基础设施安全风险防范体系奠定基础。

二是体制机制与技术应用如何协同防范安全风险。如何在数字政府建设中充分发挥信息基础设施的价值,并通过体制机制优化转型,弥补新技术安全风险防护的局限性,构建整体性、动态性、协同进化的安全生态,仍有待于进一步的研究和探索。例如,研究如何借助数字孪生乃至元宇宙概念与技术方案,不限次地开展一定范围的模拟演练,通过低成本试错,不断完善信息基础设施安全风险预案体系,并推进相应的机制改革,实现安全风险管控能力的持续提升。同时,研究如何针对同一安全风险,面向信息基础设施安全风险防范机制及对应技术方案开展成本效益分析,从而在机制创新与技术创新之间取得平衡、互为补充,既保障短期效能,又服务于长期成效。

三是如何发挥法治化及标准化的配套作用。法律的约束与威慑、标准的指导与规制,都能在一定程度上防范、化解信息基础设施的部分安全风险,但法律法规的立改废释及行业标准的制定进程往往存在一定的滞后性,难以发挥理想的效果。因此,有必要通过加强相应理论研究来推进实践步伐。例如,研究如何不断完善和发挥《中华人民共和国国家安全法》《中华人民共和国网络安全法》《网络安全审查办法》《关键信息基础设施安全保护条例》等法律法规,以及“信息安全技术”“风险管理”等系列标准所形成的体系化规制作用和防护效应,以提高信息基础设施安全风险识别、预警和应急处置的能力。

猜你喜欢
基础设施特征信息
离散型随机变量的分布列与数字特征
公募基础设施REITs与股票的比较
基础设施投资项目
前7个月国内充电基础设施增加12.2万台
抓特征解方程组
不忠诚的四个特征
新政府会计准则规范公共基础设施处理
订阅信息
展会信息
抓特征 猜成语